AWS認定ソリューションアーキテクト アソシエイト試験対策メモ
重い腰をあげてやっと...
年内認定を目指してがんばるぞいしゃぁおら
2020/10/28
メモ
AWS基本理解
アソシエイト試験を体験する
AWSとは何か?
EC2でサーバー構築
AWSの設定を行う
VPC、S2
AWS設計原則の理解
5つの視点がある
code:md
Reliabilty:信頼性
PerformanceEfficiency:パフォーマンス効率
Security:安全性
CostOptimization:コスト最適化
OperationalExcellence:運用上の優秀性
AWS設計原則に基づく必須サービスの理解
code:md
信頼性(ELB/Auto-Scaling)
Route53
データベース
キャッシュの活用(CloudFront/ElastiCache)
サーバーレス(Lamda/SNS/SQS/SES)
環境の自動化
セキュリティと運用
2020/10/29
アソシエイト試験の合格レベルを確認する為、小テストを確認する
code:md
正しい内容です。AWS DynamoDBはスキーマのないデータベースであるため、複数のスキーマをそのままの状態で保存しつつ、保存後でスキーマ変更することができます。
アソシエイト試験は文章形式になっているので、実際に扱っている経験がないと厳しいとの事
ハンズオン
アカウント作成
既に作成済みだった
https://gyazo.com/f081a0a909233e2e84e9eab6cdfe83c5
AWSでサーバーを構築してみる
EC2はオンプレサービスをクラウド化したもの
数分で立ち上げが可能で、コストも安い
AWS のサービスからEC2で検索
数分でサーバーを立てられることを確認
リージョンを東京に変更する
AMIでOSのイメージを決定する
ここで使いたいサーバーの性能を決める
https://gyazo.com/84218fa8d7ead96c62580cb298acc0b1
インスタンスの詳細の設定
ネットワークの設定など
ストレージを選択
タグの設定
名前付けや、名称を決める
セキュリティグループの設定
アクセス制御などを設定する
標準だとフルオープンで設定されている
送信元が 0.0.0.0/0 のルールを指定すると、すべての IP アドレスからインスタンスにアクセスすることが許可されます。
最後に確認画面になる
ここでアクセスする為のKeyを取得する
インスタンスを作成すると、1分ぐらいで完成する
EC2インスタンス操作を行う
SSHで操作を行う
パブリック IPv4 アドレスをコピーして操作する
秘密鍵は~/.sshに移動しておいて、権限をchmodで変更しておく
code:sh
mv path/to/udemy_sample.pem ~/.ssh
cd ~/.ssh
chmod 400 /udemy_sample.pem
ssh -i ~/.ssh/udemy_sample.pem ec2-user@パブリック IPv4 アドレス
ec2にssh経由でアクセスする
code:md
__| __|_ )
_| ( / Amazon Linux 2 AMI
___|\___|___|
EC2のインスタンスの状態を設定する
https://gyazo.com/68601ce8be77154fa1af7d6b53da7409
停止だとお金がかからない、runningしていると料金が発生する
2020/11/3
Day1の対応
AWSで最初に設定すべき事
ルートアカウントの利用を停止する
権限が強すぎるので、ルートアカウントは停止して別の権限がついたアカウントを利用する
IAMで管理する
ここでアクセス管理ができる
ルートユーザー = 最初に作ったアカウント
IAMで権限を持ったユーザーを作成する
グループにユーザーを入れる事で権限を付与する
https://gyazo.com/a826609cbf43bc5db20b1854f99aa530
次にタグを追加できる
直接アカウントに権限を追加する
IAMでパスワードポリシーを変更する
https://gyazo.com/b3a16a5ce4b0268c8e2c61f5bd59f091
めっちゃしっかりしてるな〜
AWSのお金の管理などはルートユーザーを使って、それ以外だとIAMでユーザーを増やしていくのか
多要素認証を有効化する
セキュリティ認証状態ページでMAFを設定する
2020/12/22
久々に再開します。
Day1-18
AWS Cloud Trailを有効化する
https://gyazo.com/d4a02c59fc6aeaa8d1820197dff04c23
ログを記録する
S3バケットを使っていると段々と課金が発生してしまう
S3バケットはグローバルで全ユーザーで使えてしまうので細かく設定を行う
ログファイルを暗号化する設定
SSE-KMS
AWS KMSで先に暗号化する為の設定が必要
prefixでフィルタリングもできる
有料になる前に消す
イベント履歴が集まる
CloudTrail Insights
証跡を有効化してログを収集する
Day1-20
AWSの請求レポートを有効化する
ルートアカウントでIAMユーザでも可能にする
アカウント情報から設定できる
IAM アクセスのアクティブ化にチェック
https://gyazo.com/476cfd1dde59c80e930604d9c1865347
無料利用枠の使用アラートを受信すると請求アラートを受け取るを受け取るように設定
Day1-22
Cloud Watcha
請求アラームの設定は東京リージョンだと出来ない
リージョンを自由に切り替えて様々な国で作れる
一定の金額を超えた場合に請求アラームを通知してメールを送るようにする
https://gyazo.com/38f3f2e011c4382f8ebd60f0dd063425
裏側でAmazon SNSを使って通知を送ってくれる
AWSからメールが送られてきて、メール認証を行う
リージョンは東京に戻す
明日からDay2に入る